环境准备
下载
https://www.apache.org/dyn/closer.lua/lucene/solr/8.2.0/solr-8.2.0.zip
报错了
这边是需要手动添加的
把这个目录下的conf文件 复制到你创建的文件下
然后在添加 就可以了
成功添加
漏洞利用的前提
需要知道solr服务器中的core的名称才能执行攻击
我这边手动创建的core节点:a001
能进入控制台就能看见core节点的名称
或者直接访问solr/admin/cores
也是可以的
查看配置文件
访问/solr/a001/config
漏洞产生的原因
1.当攻击者可以直接访问Solr控制台时,可以通过发送类似/节点名/config的POST请求对该节点的配置文件做更改。
2.Apache Solr默认集成VelocityResponseWriter插件,在该插件的初始化参数中的params.resource.loader.enabled这个选项是用来控制是否允许参数资源加载器在Solr请求参数中指定模版,默认设置是false。
当设置params.resource.loader.enabled为true时,将允许用户通过设置请求中的参数来指定相关资源的加载,这也就意味着攻击者可以通过构造一个具有威胁的攻击请求,在服务器上进行命令执行。
影响的范围
Apache Solr 5.x - 8.2.0,存在config API版本
开始复现
抓包 发送到repeater模块
请求方式:Get+POST
构造POST请求,向 /solr/bmjoker/config
目录
提交POST请求 目的:发送json配置修改Core的配置